以无线连接端的角度去看,有2种无线访问点(AP)扫描(scanning)方式: Active & Passive
Active: 无线连接端主动广播发送探测请求包, 并且等待访问点(AP)的探测回应包, 并记录回应的访问点(AP). 这是用来探测周围无线访问点的标准方式. 但是, 无线访问点可以配置主动忽略这种探测请求包, 并且在信标包里面不标明自己的SSID, 即隐藏WIFI名字. 这种情况下, Active 扫描就无法探测到该无线访问点.
Passive: 不发送广播探测请求, 而是把无线适配器(无线网卡)改为监听模式, 于是就能嗅探到WIFI频谱范围内所有信道的数据. 通过对捕获数据的分析, 就能够知道有哪些访问点在发送数据, 他们的 SSID 是什么, 有什么无线连接端连在访问点上面. 这种方式下,即使隐藏的访问点也能被找到. 通常的无线扫描器都是用这种方式.
Aircrack-ng 套件包含很多工具, 常用的有:
- airmon-ng: 将网卡设定为监听模式
- airodump-ng: 数据包嗅探
- aireplay-ng: 数据包注入工具
- airdecap-ng: 通过已知密钥来解密WEP或WPA嗅探数据
- aircrack-ng: 破解WEP以及WPA(字典攻击)密钥
列出网卡: ifconfig -a 或者 iwconfig
改成监听模式 (wlan0 是我们要使用的无线网卡)
airmon-ng start wlan0 #监听所有channel
airmon-ng start wlan0 #监听特定 channel
执行以上命令的时候, 可能会有些警告信息, 说某些进程可能有干扰,一般情况下都没问题, 若是真有问题, 可以这样解决:
airmon-ng check kill
关闭监听模式:
airmon-ng stop mon0
监听并dump数据:
airodump-ng mon0
开启监听后, 会列出无线访问点和已经连接在上面的客户端, 其中访问点会显示这些数据:
- The BSSID (MAC address)
- The Power Level (PWR) and the Receive Quality (RXQ) of the signal
- The number of beacons sent and the number of captured data packets
- The channel (CH)
- The maximum speed supported (MB)
- The encryption algorithm (ENC), the cipher (CIPHER), and the
authentication protocol (AUTH) used - The wireless network name or SSID (ESSID)
通过 -w 或 --write 参数, 可以将捕获的数据写到文件, 文件格式可以是: pcap, ivs, csv, gps, kismet, 或 netxml类型, 以用来被不同工具分析.